Ataques off-chain: una nueva amenaza en el mundo de la cadena de bloques
En el campo de la cadena de bloques, a menudo nos enfocamos en los riesgos a nivel técnico, como los ataques en cadena y las vulnerabilidades de los contratos inteligentes, pero algunos eventos recientes nos recuerdan que las amenazas se han extendido al mundo real.
Recientemente, un multimillonario de criptomonedas revisó en la corte un intento de secuestro que sufrió el año pasado. Los criminales rastrearon su ubicación mediante GPS, falsificaron documentos y otros métodos, y trataron de secuestrarlo mientras subía las escaleras, intentando cubrir su cabeza con una bolsa. Afortunadamente, el multimillonario logró resistir y escaparse.
A medida que el valor de los activos criptográficos continúa aumentando, los ataques en el mundo real dirigidos a los usuarios de criptomonedas también son cada vez más frecuentes. Este artículo analizará en profundidad las técnicas de estos ataques, revisará casos típicos, explorará la cadena delictiva detrás de ellos y ofrecerá algunas recomendaciones prácticas de prevención.
Concepto de ataque de llave inglesa
El término "ataque con llave inglesa" proviene de una tira cómica en línea que ilustra un escenario en el que un atacante, sin necesidad de técnicas avanzadas, puede forzar a la víctima a entregar su contraseña únicamente con una llave inglesa de 5 dólares. Este tipo de ataque no depende de medios técnicos, sino que utiliza amenazas, extorsiones o incluso secuestros de manera física para obligar a la víctima a entregar su contraseña o activos.
Casos Típicos Recientes
Este año, han aumentado los casos de secuestro dirigidos a usuarios de criptomonedas, siendo las víctimas miembros clave de proyectos, líderes de opinión y usuarios comunes.
A principios de mayo, la policía francesa logró rescatar al padre de un magnate de las criptomonedas. Los secuestradores exigieron un rescate enorme y cortaron cruelmente los dedos de la víctima para presionar a la familia.
En enero, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su hogar por hombres armados. Los secuestradores también recurrieron a cortar dedos y grabar en video, exigiendo un pago de 100 bitcoins.
A principios de junio, un hombre con doble nacionalidad francesa y marroquí fue arrestado en Tánger, sospechoso de haber planeado varios secuestros de empresarios de criptomonedas franceses.
En Nueva York, un inversor en criptomonedas de nacionalidad italiana fue engañado y llevado a una villa, donde fue encarcelado y torturado durante tres semanas. La banda criminal utilizó herramientas como una motosierra y dispositivos de electroshock para amenazarlo, e incluso lo colgaron en la azotea de un edificio alto, obligándolo a entregar la clave privada de su billetera.
A mediados de mayo, la hija de un cofundador de una plataforma de intercambio de criptomonedas y su pequeño nieto fueron casi secuestrados en las calles de París. Afortunadamente, un transeúnte intervino a tiempo, evitando así una tragedia.
Estos casos indican que, en comparación con los ataques en la cadena, las amenazas de violencia en el mundo real son más directas, eficientes y tienen un umbral de implementación más bajo. Es notable que muchas de las personas involucradas en este tipo de delitos son jóvenes, principalmente de 16 a 23 años, y tienen conocimientos básicos sobre criptomonedas.
Además de los casos reportados públicamente, el equipo de seguridad también encontró, al organizar los comentarios de los usuarios, que algunos usuarios sufrieron control o coerción durante transacciones fuera de línea, lo que resultó en pérdidas de activos.
Además, existen algunos incidentes de "coacción no violenta" que no han escalado a violencia física, como amenazas de los atacantes mediante la posesión de información privada de las víctimas. Aunque estas situaciones no han causado daño directo, han tocado los límites de la seguridad personal, y si deben ser clasificadas como "ataques de palanca" aún necesita ser discutido más a fondo.
Es necesario enfatizar que los casos divulgados pueden ser solo la punta del iceberg. Muchas víctimas eligen permanecer en silencio por diversas razones, lo que también hace que sea difícil evaluar con precisión la magnitud real de los ataques off-chain.
Análisis de la cadena de delitos
Según el análisis del equipo de investigación de la Universidad de Cambridge y varios casos típicos, podemos resumir que la cadena del crimen de un ataque de llave inglesa suele incluir los siguientes eslabones clave:
Bloqueo de información
Los atacantes suelen comenzar con información de la cadena, combinando el comportamiento de las transacciones, datos de etiquetas, etc., para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, la información de las redes sociales también es una fuente de inteligencia importante.
Posicionamiento y contacto en la realidad
Una vez que se determina la identidad objetivo, el atacante intentará obtener su información de identidad real, incluyendo lugar de residencia, lugares frecuentados, etc. Los métodos comunes incluyen inducción en plataformas sociales, búsqueda inversa de información pública, búsqueda inversa de filtraciones de datos, entre otros.
Amenazas violentas y extorsión
Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para obligarlo a entregar información como la clave privada de la billetera, las frases de recuperación, entre otros. Los métodos comunes incluyen daño físico, coerción para transferencias y amenazas a familiares.
Lavado de dinero y transferencia de fondos
Una vez que obtienen la clave privada, los atacantes suelen transferir rápidamente los activos, utilizando mezcladores, intercambios no regulados o canales OTC para lavar dinero y monetizar. Algunos atacantes tienen un trasfondo en tecnología de cadena de bloques y adoptan rutas de flujo de fondos complejas para evadir el rastreo.
Medidas de respuesta
Frente a ataques de llave inglesa, los métodos tradicionales como carteras multi-firma o frases mnemotécnicas descentralizadas pueden no ser prácticos en situaciones extremas. Una estrategia más segura es "dar algo a cambio y limitar las pérdidas":
Configurar una billetera de inducción: preparar una cuenta que parezca una billetera principal pero que en realidad solo almacene una pequeña cantidad de activos, utilizada para "alimentación de stop-loss" en caso de emergencia.
Gestión de seguridad familiar: los miembros de la familia deben conocer la ubicación de los activos y las estrategias de respuesta; establecer una contraseña de seguridad para transmitir señales de peligro; fortalecer la protección de los dispositivos domésticos y de la vivienda.
Evitar la exposición de identidad: no presumir de riqueza o mostrar registros de transacciones en plataformas sociales; ser cauteloso al revelar la posesión de activos criptográficos en la vida real; gestionar bien la información en el círculo de amigos para prevenir filtraciones de conocidos. La protección más efectiva siempre es hacer que la gente "no sepa que eres un objetivo que vale la pena vigilar".
Conclusión
Con el desarrollo de la industria de criptomonedas, los sistemas KYC y AML juegan un papel importante en la mejora de la transparencia financiera y en la prevención del flujo de fondos ilegales. Sin embargo, todavía enfrenta numerosos desafíos durante su implementación, especialmente en lo que respecta a la seguridad de los datos y la privacidad de los usuarios.
Se sugiere introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, reduciendo la recolección innecesaria de información y disminuyendo el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede integrar sistemas profesionales de prevención de lavado de dinero y seguimiento, mejorando la capacidad de gestión de riesgos desde la fuente. Además, es igualmente importante fortalecer la capacidad de seguridad de los datos, lo cual se puede lograr a través de servicios profesionales de pruebas de seguridad que evalúen de manera integral las rutas de exposición y los puntos de riesgo de datos sensibles.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
4
Compartir
Comentar
0/400
ChainDoctor
· hace22h
8 años de tontos, solo la moneda es la vida y también es un dolor.
Ver originalesResponder0
BlockchainGriller
· 08-05 07:23
Ahora todos han comenzado a interactuar en persona, es absurdo.
Ver originalesResponder0
MevHunter
· 08-05 07:18
Cadena de bloques juega con dinero de vida, la vida es lo más importante.
Ver originalesResponder0
OnlyOnMainnet
· 08-05 07:14
Afortunadamente, corre rápido. Esto es como un robo moderno en versión de cadena de bloques.
La amenaza de ataques off-chain se intensifica, los millonarios en encriptación enfrentan secuestros en la vida real.
Ataques off-chain: una nueva amenaza en el mundo de la cadena de bloques
En el campo de la cadena de bloques, a menudo nos enfocamos en los riesgos a nivel técnico, como los ataques en cadena y las vulnerabilidades de los contratos inteligentes, pero algunos eventos recientes nos recuerdan que las amenazas se han extendido al mundo real.
Recientemente, un multimillonario de criptomonedas revisó en la corte un intento de secuestro que sufrió el año pasado. Los criminales rastrearon su ubicación mediante GPS, falsificaron documentos y otros métodos, y trataron de secuestrarlo mientras subía las escaleras, intentando cubrir su cabeza con una bolsa. Afortunadamente, el multimillonario logró resistir y escaparse.
A medida que el valor de los activos criptográficos continúa aumentando, los ataques en el mundo real dirigidos a los usuarios de criptomonedas también son cada vez más frecuentes. Este artículo analizará en profundidad las técnicas de estos ataques, revisará casos típicos, explorará la cadena delictiva detrás de ellos y ofrecerá algunas recomendaciones prácticas de prevención.
Concepto de ataque de llave inglesa
El término "ataque con llave inglesa" proviene de una tira cómica en línea que ilustra un escenario en el que un atacante, sin necesidad de técnicas avanzadas, puede forzar a la víctima a entregar su contraseña únicamente con una llave inglesa de 5 dólares. Este tipo de ataque no depende de medios técnicos, sino que utiliza amenazas, extorsiones o incluso secuestros de manera física para obligar a la víctima a entregar su contraseña o activos.
Casos Típicos Recientes
Este año, han aumentado los casos de secuestro dirigidos a usuarios de criptomonedas, siendo las víctimas miembros clave de proyectos, líderes de opinión y usuarios comunes.
A principios de mayo, la policía francesa logró rescatar al padre de un magnate de las criptomonedas. Los secuestradores exigieron un rescate enorme y cortaron cruelmente los dedos de la víctima para presionar a la familia.
En enero, el cofundador de una empresa de billeteras de hardware y su esposa fueron atacados en su hogar por hombres armados. Los secuestradores también recurrieron a cortar dedos y grabar en video, exigiendo un pago de 100 bitcoins.
A principios de junio, un hombre con doble nacionalidad francesa y marroquí fue arrestado en Tánger, sospechoso de haber planeado varios secuestros de empresarios de criptomonedas franceses.
En Nueva York, un inversor en criptomonedas de nacionalidad italiana fue engañado y llevado a una villa, donde fue encarcelado y torturado durante tres semanas. La banda criminal utilizó herramientas como una motosierra y dispositivos de electroshock para amenazarlo, e incluso lo colgaron en la azotea de un edificio alto, obligándolo a entregar la clave privada de su billetera.
A mediados de mayo, la hija de un cofundador de una plataforma de intercambio de criptomonedas y su pequeño nieto fueron casi secuestrados en las calles de París. Afortunadamente, un transeúnte intervino a tiempo, evitando así una tragedia.
Estos casos indican que, en comparación con los ataques en la cadena, las amenazas de violencia en el mundo real son más directas, eficientes y tienen un umbral de implementación más bajo. Es notable que muchas de las personas involucradas en este tipo de delitos son jóvenes, principalmente de 16 a 23 años, y tienen conocimientos básicos sobre criptomonedas.
Además de los casos reportados públicamente, el equipo de seguridad también encontró, al organizar los comentarios de los usuarios, que algunos usuarios sufrieron control o coerción durante transacciones fuera de línea, lo que resultó en pérdidas de activos.
Además, existen algunos incidentes de "coacción no violenta" que no han escalado a violencia física, como amenazas de los atacantes mediante la posesión de información privada de las víctimas. Aunque estas situaciones no han causado daño directo, han tocado los límites de la seguridad personal, y si deben ser clasificadas como "ataques de palanca" aún necesita ser discutido más a fondo.
Es necesario enfatizar que los casos divulgados pueden ser solo la punta del iceberg. Muchas víctimas eligen permanecer en silencio por diversas razones, lo que también hace que sea difícil evaluar con precisión la magnitud real de los ataques off-chain.
Análisis de la cadena de delitos
Según el análisis del equipo de investigación de la Universidad de Cambridge y varios casos típicos, podemos resumir que la cadena del crimen de un ataque de llave inglesa suele incluir los siguientes eslabones clave:
Bloqueo de información Los atacantes suelen comenzar con información de la cadena, combinando el comportamiento de las transacciones, datos de etiquetas, etc., para evaluar preliminarmente la escala de los activos objetivo. Al mismo tiempo, la información de las redes sociales también es una fuente de inteligencia importante.
Posicionamiento y contacto en la realidad Una vez que se determina la identidad objetivo, el atacante intentará obtener su información de identidad real, incluyendo lugar de residencia, lugares frecuentados, etc. Los métodos comunes incluyen inducción en plataformas sociales, búsqueda inversa de información pública, búsqueda inversa de filtraciones de datos, entre otros.
Amenazas violentas y extorsión Una vez que controlan el objetivo, los atacantes a menudo utilizan métodos violentos para obligarlo a entregar información como la clave privada de la billetera, las frases de recuperación, entre otros. Los métodos comunes incluyen daño físico, coerción para transferencias y amenazas a familiares.
Lavado de dinero y transferencia de fondos Una vez que obtienen la clave privada, los atacantes suelen transferir rápidamente los activos, utilizando mezcladores, intercambios no regulados o canales OTC para lavar dinero y monetizar. Algunos atacantes tienen un trasfondo en tecnología de cadena de bloques y adoptan rutas de flujo de fondos complejas para evadir el rastreo.
Medidas de respuesta
Frente a ataques de llave inglesa, los métodos tradicionales como carteras multi-firma o frases mnemotécnicas descentralizadas pueden no ser prácticos en situaciones extremas. Una estrategia más segura es "dar algo a cambio y limitar las pérdidas":
Conclusión
Con el desarrollo de la industria de criptomonedas, los sistemas KYC y AML juegan un papel importante en la mejora de la transparencia financiera y en la prevención del flujo de fondos ilegales. Sin embargo, todavía enfrenta numerosos desafíos durante su implementación, especialmente en lo que respecta a la seguridad de los datos y la privacidad de los usuarios.
Se sugiere introducir un sistema de identificación de riesgos dinámico sobre la base del proceso KYC tradicional, reduciendo la recolección innecesaria de información y disminuyendo el riesgo de filtración de datos. Al mismo tiempo, la plataforma puede integrar sistemas profesionales de prevención de lavado de dinero y seguimiento, mejorando la capacidad de gestión de riesgos desde la fuente. Además, es igualmente importante fortalecer la capacidad de seguridad de los datos, lo cual se puede lograr a través de servicios profesionales de pruebas de seguridad que evalúen de manera integral las rutas de exposición y los puntos de riesgo de datos sensibles.